Реферат по предмету "Информатика, программирование"


Компьютерные преступления и методы борьбы с ними

КУРСОВАЯ РАБОТА
на тему:
«Компьютерные преступления и методыборьбы с ними»
ЧИТА 2009

Введение
Изменения, происходящие в экономической жизни России – создание финансово-кредитнойсистемы, предприятий различных форм собственности и т.п. – оказываютсущественное влияние на вопросы защиты информации. Долгое время в нашей странесуществовала только одна собственность – государственная, поэтому информация исекреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессамипроникновения практически во все сферы деятельности общества техническихсредств обработки и передачи данных и прежде всего вычислительных систем. Этодает основание поставить проблему компьютерного права, одним из основныхаспектов которой являются так называемые компьютерные посягательства. Обактуальности проблемы свидетельствует обширный перечень возможных способовкомпьютерных преступлений.
Объектами посягательств могут бытьсами технические средства (компьютеры и периферия) как материальные объекты,программное обеспечение и базы данных, для которых технические средстваявляются окружением.
В этом смысле компьютер может выступать и как предмет посягательств,и как инструмент. Если разделять два последних понятия, то термин компьютерноепреступление как юридическая категория не имеет особого смысла. Если компьютер –только объект посягательства, то квалификация правонарушения может бытьпроизведена по существующим нормам права. Если же – только инструмент, тодостаточен только такой признак, как «применение технических средств». Возможнообъединение указанных понятий, когда компьютер одновременно и инструмент ипредмет. В частности, к этой ситуации относится факт хищения машиннойинформации. Если хищение информации связано с потерей материальных и финансовыхценностей, то этот факт можно квалифицировать как преступление. Также если сданным фактом связываются нарушения интересов национальной безопасности, авторства,то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
Каждый сбой работы компьютерной сети это не только «моральный»ущерб для работников предприятия и сетевых администраторов. По мере развитиятехнологий платежей электронных, «безбумажного» документооборота и других,серьезный сбой локальных сетей может просто парализовать работу целыхкорпораций и банков, что приводит к ощутимым материальным потерям. Не случайно чтозащита данных в компьютерных сетях становится одной из самых острых проблем всовременной информатике. На сегодняшний день сформулировано три базовыхпринципа информационной безопасности, которая должна обеспечивать:
– целостность данных – защитуот сбоев, ведущих к потере информации, а также неавторизованного создания илиуничтожения данных.
– конфиденциальность информации и, одновременно, ее
– доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности(банковские и финансовые институты, информационные сети, системыгосударственного управления, оборонные и специальные структуры) требуютспециальных мер безопасности данных и предъявляют повышенные требования кнадежности функционирования информационных систем, в соответствии с характероми важностью решаемых ими задач.

1. Основная часть
 
1.1 История правового регулирования уголовной ответственности закомпьютерные преступления
 
В последние годы проблема преступности в сфере компьютернойинформации приобрела особую остроту и актуальность. Эта проблема, заявившая осебе в развитых странах Запада во второй половине 60-х годов, а в нашей стране –на рубеже 70–80-х годов, в настоящее время все больше проявляет тенденцию кросту, распространенности и повышенной опасности.
К причинам возникновения компьютерной преступности можно отнести:
· информационно-технологическое переоборудование предприятий,учреждений и организаций, насыщение их компьютерной техникой, программнымобеспечением, базами данных;
· реальную возможность получения значительной экономической выгодыот противоправных деяний с использованием ЭВМ.
Ситуация, сложившаяся в обществе, потребовала разработки нормуголовного права, которые предусматривали бы ответственность за совершениекомпьютерных преступлений. Основным средством борьбы с преступныминарушениями нормального функционирования компьютерной техники должно былостать уголовное законодательство. Российские правоведы уже давно ставили вопросо необходимости законодательного закрепления правоотношений, вытекающих изразличных сфер применения средств автоматической обработки информации.
Первой попыткой решить егостала разработка в 1991 г. проекта Закона РСФСР «Об ответственностиза правонарушения при работе с информацией», который предусматривал основаниядля дисциплинарной, гражданско-правовой, административной, уголовнойответственности за подобные деяния. Однако он так и не был принят, главнымобразом из-за общей неразработанности законодательного поля в данной областиправа.
Прорывом в этом направлении правотворчества явилось принятие ВерховнымСоветом России 23 сентября 1992 г. Закона «О правовой охране программдля электронных вычислительных машин и баз данных», который содержал положениео том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либонезаконное воспроизведение или распространение таких продуктов влечет за собойуголовную ответственность.
В последующие годы высшие органы власти уделяли уже повышенноевнимание вопросам упорядочения отношений в сфере информации. В 1992 г.принимается в общей сложности около 60 актов Верховного Совета России,Президента и Правительства в данной области, а в 1993 г. – ужеболее 100.
В 1994 г. был разработан проект закона о внесениидополнений в УК РСФСР, которым устанавливалась ответственность за:
· незаконное овладение программами для ЭВМ, файлами и базами данных;
· фальсификацию или уничтожение информации в автоматизированнойсистеме;
· незаконное проникновение в автоматизированную информационнуюсистему, совершенное путем незаконного завладения парольно-ключевой информацией,нарушение порядка доступа или обход механизмов программной защиты информации сцелью ее несанкционированного копирования, изменения или уничтожения;
· внесение и распространение «компьютерного вируса»;
· нарушение правил, обеспечивающих безопасность АИС.
Но проект не был реализован ввиду постановки новой задачи в видеформирования уже в рамках нового Уголовного кодекса России преступлений вобласти компьютерной информации.
В январе – феврале 1995 г. был разработан иопубликован проект УК РФ, в который была включена гл. 28 «Компьютерныепреступления», устанавливающая ответственность за:
· самовольное проникновение в автоматизированную компьютернуюсистему (ст. 271);
· неправомерное завладение программами для ЭВМ, файлами и базамиданных (ст. 272);
· самовольную модификацию, повреждение, уничтожение баз данных илипрограмм для ЭВМ (ст. 273);
· внесение или распространение вирусных программ для ЭВМ (ст. 274);
· нарушение правил, обеспечивающих безопасность информационнойсистемы (ст. 275).
Юристами и специалистами в области информационных технологий былоуказано на существенные недостатки, в частности на отсутствие единой правовойконцепции в главе, недостаточную связь с отраслевыми законами, слабуюпроработку терминологии и стилистику.
Важное место в ряду нормативныхправовых актов в области информационного права занял Федеральный закон от 20февраля 1995 г. «Об информации, информатизации и защите информации»,давший определение многих терминов данной сферы деятельности. Этот Законподготовил правовое поле для принятия нового уголовного законодательства, а вболее отдаленной перспективе – и формирования целостного компьютерного правакак самостоятельной отрасли. По отдельным подсчетам, за период с 1992 поиюль 1995 г. было издано таким образом около 500 нормативных правовыхактов по вопросам информационного законодательства, в том числе 75 – полностьюпосвященных им.
В 1996 г. был принят Модельный уголовный кодексгосударств – участников СНГ, содержавший нормы об ответственности за компьютерныепреступления.
С 1 января 1997 г. был введен в действие Уголовныйкодекс Российской Федерации, который содержит гл. 28 «Преступления в сферекомпьютерной информации», включившую в себя ст. 272 «Неправомерный доступк компьютерной информации», ст. 273 «Создание, использование и распространениевредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети».
Нельзя считать до конца решенными вопросы правовой регламентациигосударственного контроля за развитием глобальных компьютерных сетей, чтоявляется одним из факторов, приводящим к отставанию России от промышленноразвитых стран по уровню информатизации экономики и общества. Несовершенствоэтой нормативной правовой базы приводит к отсутствию четкости при проведениигосударственной политики в области формирования российского информационногопространства, организации международного информационного обмена и интеграцииинформационного пространства России в мировое информационное пространство.Кроме того, отдельные нормативные правовые акты вполне очевидно создавались безнеобходимых консультаций с техническими специалистами, в связи с чемзакрепленные в них правовые положения не работоспособны на практике.
Подводя итог, можно отметить, что интенсивное развитие технологийопережает реакцию законодателя, которому требуется время для адекватнойрегламентации в законах и иных нормативно-правовых актах отношений, возникающихв рассматриваемой сфере. Кроме того, очень важно разумно учитывать опыт другихгосударств, которые, значительно раньше приступив к борьбе с преступлениями всфере высоких технологий, выработали систему эффективных правовых средств этойборьбы.
1.2 Компьютерная преступность
 
Развитие современного общества, основанного на использованииогромного количества самой разнообразной информации, немыслимо без широкоговнедрения во все сферы жизни общества электронно-вычислительной техники. Онаслужит не только для хранения и обработки соответствующей информации на уровнеотдельных управленческих или хозяйственных единиц или использования каксредства связи между гражданами, но и широко внедряется в целях обеспечениявнутренней и внешней безопасности государства.
Но развертывание научно-технической революции обусловливает нетолько коренные прогрессивные изменения в составе факторов экономическогоразвития России, но и негативные тенденции развития преступного мира, приводитк появлению новых форм и видов преступных посягательств. Это ярко проявляется втом, что преступные группы и сообщества начинают активно использовать в своейдеятельности новейшие достижения науки и техники.
Особую тревогу в этом плане вызывает факт появления и развития вРоссии нового вида преступных посягательств, ранее неизвестныхотечественной юридической науке и практике и связанный с использованием средствкомпьютерной техники и информационно-обрабатывающих технологий, – компьютерныхпреступлений. Последние потребовали от российского законодателя принятиясрочных адекватных правовых мер противодействия этому новому виду преступности.
Первыми шагами в этом направлении были:
· принятие Закона РФ «О правовой охране программ для ЭВМ и базданных» от 23.09.1992;
· Федерального закона «Об информации, информатизации и защитеинформации» от 20.02.1995;
· включение в новый Уголовный кодекс специальной главы 28 «Преступленияв сфере компьютерной информации».
Преступления, содержащиеся в этой главе, представляют собойдеяния, сущность которых заключается отнюдь не в использовании самой по себеэлектронно-вычислительной техники в качестве средства для совершенияпреступлений. Эта глава включает общественно-опасные деяния, посягающие набезопасность информации и систем обработки информации с использованием ЭВМ.
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенностиинтеллектуальной собственности, но и разглашение сведений о частной жизниграждан, имущественный ущерб в виде прямых убытков и неполученных доходов,потеря репутации фирмы, различные виды нарушений нормальной деятельностипредприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступленияданного вида помещены в раздел IX «Преступления против общественной безопасностии общественного порядка «.
Таким образом, если исходить из учения о четырехзвенной структуреобъекта преступления, общим объектом компьютерных преступлений будетсовокупность всех общественных отношений, охраняемых уголовным законом, родовым– общественная безопасность и общ. порядок; видовым – совокупностьобщественных отношений по правомерному и безопасному использованию информации; непосредственныйобъект трактуется исходя из названий и диспозиций конкретных статей.
Компьютерные преступления, посягая на основной объект, всегда посягаюти на дополнительный объект, поскольку поражаются блага конкретногосвойства: личные права и неприкосновенность частной сферы, имущественные праваи интересы, общественную и государственную безопасность, конституционный строй.Эти подлежащие правовой охране интересы личности, общества и государстваявляются дополнительным объектом посягательства компьютерных преступлений.Отсутствие посягательства на эти общественные отношения (либо незначительностьтакого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной.Это отражено и в названии гл. 28 УК, которое говорит не о посягательствена объект, а о посягательствах в определенной «сфере».
Преступлениями в сфере компьютерной информации являются:
1.  Неправомерный доступ к компьютерной информации (ст. 272 УКРФ);
2.  Создание, использование и распространение вредоносных программ дляЭВМ (ст. 273 УК РФ);
3.  Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных – предусматриваютнаступление общественно-опасных последствий в виде вреда для пользователей ЭВМ,который в целом состоит в нарушении нормального функционирования ЭВМ или сетейЭВМ.
Физическое повреждение или уничтожение компьютерной техники,незаконное завладение ею, а равно машинными носителями (дискетами, CD-Rдисками), как предметами, обладающими материальной ценностью, квалифицируютсяпо статьям главы 21 УК РФ. В принципе, можно предположить случаи, когдавредоносное воздействие на ЭВМ осуществляется путем непосредственного влиянияна нее информационных команд. Это возможно, когда преступнику удается ввести движущиесячасти машины (диски, принтер) в резонансную частоту, увеличить яркость дисплеяили его части для прожигания люминофора, зациклить работу компьютера таким образом,чтобы при использовании минимального количества его участков произошел их разогреви выход из строя. В этих случаях квалификация содеянного должна проводиться посовокупности статей глав о преступлениях против собственности и компьютернойбезопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно ипри использовании в качестве орудия при совершении противоправного деяния неинформационной, а аппаратно-технической части (нанесение телесных поврежденийпринтером и т.п.), последнюю можно расценивать наряду с такими предметами какнож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28УК РФ имеет своей целью охрану именно информационной безопасности – и только всилу этого защиту и аппаратно-технических средств, которые являются материальныминосителями информационных ресурсов.
Объективная сторонакомпьютерных преступлений характеризуется как действием, так и бездействием.Действие (бездействие) сопряжено с нарушением прав и интересов по поводупользования компьютерной информацией.
Как уже говорилось, компьютерные преступления имеют материальныесоставы. Действие (бездействие) должно причинить значительный вред правам иинтересам личности, общества или государства (исключением является преступлениес формальным составом, предусмотренное ч. 1 ст. 273 УК: создание,использование и распространение вредоносных программ для ЭВМ). Преступныепоследствия конкретизируются в законе применительно к конкретным видамкомпьютерных преступлений. Между деянием и последствиями обязательно должнабыть установлена причинная связь.
Субъективная сторонакомпьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24сказано, что деяние совершенное по неосторожности признается преступлениемтолько тогда, когда это специально предусмотрено соответствующей статьейОсобенной части УК. Неосторожная форма вины названа в Особенной части лишьприменительно к квалифицированным видам компьютерных преступлений, предусмотренныхв ч. 2 ст. 273 и ч. 2 ст. 274 УК.
Субъект компьютерного преступленияобщий – лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируютсяпризнаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМили их сети.
Преступление в сфере компьютерной информации (компьютерное преступление) – это предусмотренноеуголовным законом виновное нарушение чужих прав и интересов в отношенииавтоматизированных систем обработки данных, совершенное во вред подлежащим правовойохране правам и интересам физических и юридических лиц, общества и государства.
Компьютерные преступления условноможно подразделить на две большие категории:
1.        преступления, связанные с вмешательством в работу компьютеров,
2.        преступления, использующие компьютеры как необходимые техническиесредства.
Основные виды преступлений, связанных с вмешательством в работукомпьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.Несанкционированный доступосуществляется, как правило, с использованием чужого имени, изменением физическихадресов технических устройств, использованием информации оставшейся послерешения задач, модификацией программного и информационного обеспечения,хищением носителя информации, установкой аппаратуры записи, подключаемой к каналампередачи данных.
Хакеры «электронные корсары», «компьютерныепираты» – так называют людей, осуществляющих несанкционированный доступ в чужиеинформационные сети для забавы. Набирая на удачу один номер за другим, онитерпеливо дожидаются, пока на другом конце провода не отзовется чужойкомпьютер. После этого телефон подключается к приемнику сигналов в собственнойЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служатпаролем часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователяосуществляется также нахождением слабых мест в защите системы. Однажды обнаруживих, нарушитель может не спеша исследовать содержащуюся в системе информацию,копировать ее, возвращаться к ней много раз, как покупатель рассматриваеттовары на витрине.
Программисты иногда допускают ошибки в программах, которые неудается обнаружить в процессе отладки. Авторы больших сложных программ могут незаметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронныхцепях. Все эти небрежности, ошибки приводят к появлению «брешей».
Обычно они все-таки выявляются при проверке, редактировании, отладкепрограммы, но абсолютно избавится от них невозможно.
Бывает, что некто проникает в компьютерную систему, выдавая себяза законного пользователя. Системы, которые не обладают средствами аутентичнойидентификации (например по физиологическим характеристикам: по отпечаткампальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защитыпротив этого приема. Самый простейший путь его осуществления:
– получить коды и другие идентифицирующие шифры законныхпользователей.
Это может делаться:
– приобретением (обычно подкупом персонала) списка пользователейсо всей   необходимой информацией;
– обнаружением такого документа в организациях, где неналажен
достаточный контроль за их хранением;
– подслушиванием через телефонные линии.
Иногда случается, как например, с ошибочными телефонными звонками,что пользователь с удаленного терминала подключается к чьей-то системе, будучиабсолютно уверенным, что он работает с той системой, с какой и намеревался.Владелец системы, к которой произошло фактическое подключение, формируяправдоподобные отклики, может поддерживать это заблуждение в течениеопределенного времени и таким образом получить некоторую информацию, вчастности коды.
В любом компьютерном центре имеется особая программа, применяемаякак системный инструмент в случае возникновения сбоев или других отклонений вработе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте поднадписью «разбить стекло в случае аварии». Такая программа – мощный и опасныйинструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться в результатесистемной поломки. Например, если некоторые файлы пользователя остаютсяоткрытыми, он может получить доступ к не принадлежащим ему частям банка данных.Все происходит так словно клиент банка, войдя в выделенную ему в хранилищекомнату, замечает, что у хранилища нет одной стены. В таком случае он можетпроникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий ичастично или полностью выводят из строя компьютерную систему.
«Временная бомба» – разновидность «логической бомбы»,которая срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую программутаких команд, позволяют осуществлять новые, не планировавшиеся владельцемпрограммы функции, но одновременно сохранять и прежнюю работоспособность.
С помощью «троянского коня» преступники, например, отчисляют насвой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Онисостоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь»из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нетподозрений относительно этого. Но и в последнем случае экспертам-программистампотребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенностьсостоит в том, что в безобидно выглядящей кусок программы вставляются некоманды, собственно, выполняющие «грязную» работу, а команды, формирующие этикоманды и после выполнения уничтожающие их. В этом случае программисту,пытающемуся найти «троянского коня», необходимо искать не его самого, а командыего формирующие. Развивая эту идею, можно представить себе команды, которыесоздают команды и т.д. (сколь угодно большое число раз), создающие «троянскогоконя».
3. Разработка и распространение компьютерных вирусов
«Троянские кони» типа «сотри все данные этой программы, перейди вследующую и сделай тоже самое» обладают свойствами переходить черезкоммуникационные сети из одной системы в другую, распространяясь как вирусноезаболевание.
Выявляется вирус не сразу: первое время компьютер «вынашиваетинфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логическойбомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информациейи может перемещаться, используя пересылку этой информации. Все происходит, какесли бы он заразил белое кровяное тельце и путешествовал с ним по организмучеловека.
Начиная действовать (перехватывать управление), вирус дает командукомпьютеру, чтобы тот записал зараженную версию программы. После этого онвозвращает программе управление. Пользователь ничего не заметит, так как егокомпьютер находится в состоянии «здорового носителя вируса». Обнаружить этотвирус можно, только обладая чрезвычайно развитой программистской интуицией,поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А водин прекрасный день компьютер «заболевает».
По оценке специалистов в «обращении» находится более 100 типов вирусов.
Но все их можно разделить на две разновидности, обнаружениекоторых различно по сложности:
1.        «вульгарный вирус» и
2.        «раздробленный вирус».
Программа «вульгарного вируса» написана единым блоком, и привозникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом началеэпидемии (размножения). Эта операция требует, однако, крайне тщательногоанализа всей совокупности операционной системы ЭВМ. Программа «раздробленноговируса» разделена на части, на первый взгляд, не имеющие между собой связи. Этичасти содержат инструкции, которые указывают компьютеру, как собрать их воединочтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почтивсе время находится в «распределенном» состоянии, лишь на короткое время своейработы собираясь в единое целое. Как правило, создатели вируса указывают емучисло репродукций, после достижения которого он становится агрессивным.
Вирусы могут быть внедрены в операционную систему, прикладнуюпрограмму или в сетевой драйвер.
Варианты вирусов зависят от целей, преследуемых их создателем. Признакиих могут быть относительно доброкачественными, например, замедление ввыполнении программ или появление светящейся точки на экране дисплея (т. н. «итальянскийпопрыгунчик»). Признаки могут быть эволютивными, и «болезнь» будет обострятьсяпо мере своего течения. Так, по непонятным причинам программы начинаютпереполнять магнитные диски, в результате чего существенно увеличивается объемпрограммных файлов. Наконец, эти проявления могут быть катастрофическими ипривести к стиранию файлов и уничтожению программного обеспечения.
Каковы способы распространения компьютерного вируса? Ониосновываются на способности вируса использовать любой носитель передаваемыхданных в качестве «средства передвижения». То есть с начала заражения имеетсяопасность, что ЭВМ может создать большое число средств передвижения и впоследующие часы вся совокупность файлов и программных средств окажетсязараженной. Таким образом, дискета или магнитная лента, перенесенные на другиеЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится взараженный компьютер, она может стать носителем вируса. Удобными дляраспространения обширных эпидемий оказываются телекоммуникационные сети.Достаточно одного контакта, чтобы персональный компьютер был заражен или заразилтот, с которым контактировал. Однако самый частый способ заражения – этокопирование программ, что является обычной практикой у пользователейперсональных ЭВМ. Так скопированными оказываются и зараженные программы.
Специалисты предостерегают от копирования ворованных программ.Иногда, однако, и официально поставляемые программы могут быть источникомзаражения.
Естественно, что против вирусов были приняты чрезвычайные меры,приведшие к созданию текстовых программ-антивирусов.
Защитные программы:
1.        фильтрующие (препятствующие проникновению вируса),
2.        противоинфекционные (постоянно контролирующие процессы в системе) и
3.        противовирусные (настроенные на выявление отдельных вирусов).
Однако развитие этих программ пока не успевает за развитием компьютернойэпидемии.
Заметим, что пожелание ограничить использование непроверенного программногообеспечения, скорее всего, так и останется практически невыполнимым. Этосвязано с тем, что фирменные программы на «стерильных» носителях стоят немалыхденег в валюте. Поэтому избежать их неконтролируемого копирования почтиневозможно.
4. Преступная небрежность в разработке, изготовлении и эксплуатациипрограммно-вычислительных комплексов, приведшая к тяжким последствиям
Проблема неосторожности в области компьютерной техники сроднинеосторожной вине при использовании любого другого вида техники, транспорта ит.п.
Особенностью компьютерной неосторожности является то, чтобезошибочных программ в принципе не бывает. Если проект практически в любойобласти техники можно выполнить с огромным запасом надежности, то в областипрограммирования такая надежность весьма условна. а в ряде случаев почти недостижима.
5. Подделка компьютерной информации
Этот вид компьютерной преступности является одним из наиболее свежих.Он является разновидностью несанкционированного доступа с той разницей, чтопользоваться им может, как правило, не посторонний пользователь, а самразработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеровс целью имитации работоспособности больших систем, составной частью которыхявляется компьютер. При достаточно ловко выполненной подделке зачастую удаетсясдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатоввыборов, голосований, референдумов и т.п. Ведь если каждый голосующий не можетубедиться, что его голос зарегистрирован правильно, то всегда возможно внесениеискажений в итоговые протоколы.
Естественно, что подделка информации может преследовать и другиецели.
6. Хищение компьютерной информации
Если «обычные» хищения подпадают под действие существующегоуголовного закона, то проблема хищения информации значительно более сложна.Присвоение машинной информации, в том числе программного обеспечения, путемнесанкционированного копирования не квалифицируется как хищение, посколькухищение сопряжено с изъятием ценностей из фондов организации. Не очень далекаот истины шутка, что у нас программное обеспечение распространяется толькопутем краж и обмена краденым. При неправомерном обращении в собственностьмашинная информация может не изыматься из фондов, а копироваться.Следовательно, как уже отмечалось выше, машинная информация должна бытьвыделена как самостоятельный предмет уголовно-правовой охраны.
Собственность на информацию, как и прежде, не закреплена в законодательномпорядке. На мой взгляд, последствия этого не замедлят сказаться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютерявляется «средством» достижения цели. Здесь можно выделить разработку сложныхматематических моделей, входными данными в которых являются возможные условияпроведения преступления, а выходными данными – рекомендации по выборуоптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил название«воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшомусчету. Далее деньги переводятся из одного банка в другой и обратно с постепенноповышающимися суммами. Хитрость заключается в том, чтобы до того, как в банкеобнаружится, что поручение о переводе не обеспечено необходимой суммой,приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывалатребование о первом переводе. Этот цикл повторяется большое число раз («воздушныйзмей» поднимается все выше и выше) до тех пор, пока на счете не оказываетсяприличная сумма (фактически она постоянно «перескакивает» с одного счета надругой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелецсчета исчезает. Этот способ требует очень точного расчета, но для двух банковего можно сделать и без компьютера. На практике в такую игру включают большоеколичество банков: так сумма накапливается быстрее и число поручений о переводене достигает подозрительной частоты. Но управлять этим процессом можно только спомощью компьютера.
Можно представить себе создание специализированного компьютера-шпиона,который будучи подключен к разведуемой сети, генерирует всевозможные запросы,фиксирует и анализирует полученные ответы. Поставить преграду перед такимхакером практически невозможно. Не трудно предположить, что организованнаяпреступность давно приняла на вооружение вычислительную технику.
1.3 Предупреждение компьютерных преступлений
 
При разработке компьютерных систем, выход из строя или ошибки вработе которых могут привести к тяжелым последствиям, вопросы компьютернойбезопасности становятся первоочередными. Известно много мер, направленных напредупреждение преступления.
Меры, направленные на предупреждение преступлений:
1.        технические,
2.        организационные
3.        правовые.
К техническим мерам можноотнести защиту от несанкционированного доступа к системе, резервирование особоважных компьютерных подсистем, организацию вычислительных сетей с возможностьюперераспределения ресурсов в случае нарушения работоспособности отдельныхзвеньев, установку оборудования обнаружения и тушения пожара, оборудованияобнаружения воды, принятие конструкционных мер защиты от хищений, саботажа,диверсий, взрывов, установку резервных систем электропитания, оснащение помещенийзамками, установку сигнализации и многое другое.
К организационным мерам отнесемохрану вычислительного центра, тщательный подбор персонала, исключение случаевведения особо важных работ только одним человеком, наличие плана восстановленияработоспособности центра после выхода его из строя, организацию обслуживания вычислительногоцентра посторонней организацией или лицами, незаинтересованными в сокрытиифактов нарушения работы центра, универсальность средств защиты от всехпользователей (включая высшее руководство), возложение ответственности на лиц,которые должны обеспечить безопасность центра, выбор места расположения центра ит.п.
К правовым мерам следуетотнести разработку норм, устанавливающих ответственность за компьютерные преступления,защиту авторских прав программистов, совершенствование уголовного игражданского законодательства, а также судопроизводства. К правовым мерамотносятся также вопросы общественного контроля за разработчиками компьютерныхсистем и принятие международных договоров об их ограничениях, если они влияютили могут повлиять на военные, экономические и социальные аспекты жизни стран,заключающих соглашение
1.4 Защита данных в компьютерных сетях
При рассмотрении проблем защиты данных в сети, прежде всего, возникаетвопрос о классификации сбоев и нарушений прав доступа, которые могут привести куничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз»можно выделить:
1. Сбои оборудования:
– сбои кабельной системы;
– перебои электропитания;
– сбои дисковых систем;
– сбои систем архивации данных;
– сбои работы серверов, рабочих станций, сетевых карт и т.д.
2. Потери информации из-за некорректной работы ПО:
– потеря или изменение данных при ошибках ПО;
– потери при заражении системы компьютерными вирусами;
3. Потери, связанные с несанкционированным доступом:
– несанкционированное копирование, уничтожение или подделка информации;
– ознакомление с конфиденциальной информацией оставляющейтайну, посторонних лиц;
4. Потери информации, связанные с неправильным хранением архивныхданных.
5. Ошибки обслуживающего персонала и пользователей:
– случайное уничтожение или изменение данных;
– некорректное использование программного и аппаратногообеспечения, ведущее к уничтожению или изменению данных;
В зависимости от возможных видов нарушений работы сети (поднарушением работы также понимается и несанкционированный доступ) многочисленныевиды защиты информации объединяются в три основных класса:
– средства физической защиты, включающие средствазащиты кабельной системы, систем электропитания, средства архивации, дисковыемассивы и т.д.
– программные средства защиты, в том числе:антивирусные программы, системы разграничения полномочий, программные средстваконтроля доступа.
– административные меры защиты, включающие контроль доступав помещения, разработку стратегии безопасности фирмы, планов действий вчрезвычайных ситуациях и т.д.
Следует отметить, что подобное деление достаточно условно, посколькусовременные технологии развиваются в направлении сочетания программных иаппаратных средств защиты. Наибольшее распространение такие программно-аппаратныесредства получили, в частности, в области контроля доступа, защиты отвирусов и т.д.
Концентрация информации в компьютерах – аналогично концентрацииналичных денег в банках – заставляет все более усиливать контроль в целяхзащиты информации. Юридические вопросы, частная тайна, национальнаябезопасность – все эти соображения требуют усиления внутреннего контроля вкоммерческих и правительственных организациях. Работы в этом направлениипривели к появлению новой дисциплины: безопасность информации. Специалист вобласти безопасности информации отвечает за разработку, реализацию иэксплуатацию системы обеспечения информационной безопасности, направленной наподдержание целостности, пригодности и конфиденциальности накопленной ворганизации информации. В его функции входит обеспечение физической(технические средства, линии связи и удаленные компьютеры) и логической(данные, прикладные программы, операционная система) защиты информационныхресурсов.
Сложность создания системы защиты информации определяется тем, чтоданные могут быть похищены из компьютера и одновременно оставаться на месте;ценность некоторых данных заключается в обладании ими, а не в уничтожении илиизменении.
Обеспечение безопасности информации – дорогое дело, и не столькоиз-за затрат на закупку или установку средств, сколько из-за того, что трудноквалифицированно определить границы разумной безопасности и соответствующегоподдержания системы в работоспособном состоянии.
Если локальная сеть разрабатывалась в целях совместногоиспользования лицензионных программных средств, дорогих цветных принтеров илибольших файлов общедоступной информации, то нет никакой потребности даже вминимальных системах шифрования / дешифрования информации.
Средства защиты информации нельзя проектировать, покупать или устанавливатьдо тех пор, пока не произведен соответствующий анализ. Анализ риска должен датьобъективную оценку многих факторов (подверженность появлению нарушения работы,вероятность появления нарушения работы, ущерб от коммерческих потерь, снижениекоэффициента готовности системы, общественные отношения, юридические проблемы)и предоставить информацию для определения подходящих типов и уровнейбезопасности. Коммерческие организации все в большей степени переносяткритическую корпоративную информацию с больших вычислительных систем в средуоткрытых систем и встречаются с новыми и сложными проблемами при реализации иэксплуатации системы безопасности. Сегодня все больше организаций разворачиваютмощные распределенные базы данных и приложения клиент / сервер для управлениякоммерческими данными. При увеличении распределения возрастает также и рискнеавторизованного доступа к данным и их искажения.
Шифрование данных традиционно использовалось правительственными иоборонными департаментами, но в связи с изменением потребностей и некоторыенаиболее солидные компании начинают использовать возможности, предоставляемыешифрованием для обеспечения конфиденциальности информации.
Финансовые службы компаний (прежде всего в США) представляютважную и большую пользовательскую базу и часто специфические требованияпредъявляются к алгоритму, используемому в процессе шифрования. Опубликованныеалгоритмы, например DES, являются обязательными. В то же время, рынок коммерческихсистем не всегда требует такой строгой защиты, как правительственные илиоборонные ведомства, поэтому возможно применение продуктов и другого типа,например PGP (Pretty Good Privacy).
1.5 Физическая защита данных. Кабельная система
 
Кабельная система остается главной «ахиллесовой пятой» большинствалокальных вычислительных сетей: по данным различных исследований, именнокабельная система является причиной более чем половины всех отказов сети. Всвязи с этим кабельной системе должно уделяться особое внимание с самогомомента проектирования сети.
Наилучшим образом избавить себя от «головной боли» по поводу неправильнойпрокладки кабеля является использование получивших широкое распространение впоследнее время так называемых структурированных кабельных систем, использующиходинаковые кабели для передачи данных в локальной вычислительной сети,локальной телефонной сети, передачи видеоинформации или сигналов от датчиковпожарной безопасности или охранных систем. К структурированным кабельнымсистемам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnectкомпании Digital, кабельная система корпорации IBM.
Понятие «структурированность» означает, что кабельную системуздания можно разделить на несколько уровней в зависимости от назначения иместорасположения компонентов кабельной системы. Например, кабельная системаSYSTIMAX SCS состоит из:
– Внешней подсистемы (campus subsystem)
– Аппаратных (equipment room)
– Административной подсистемы (administrative subsystem)
– Магистрали (backbone cabling)
– Горизонтальной подсистемы (horizontal subsystem)
– Рабочих мест (work location subsystem)
Внешняя подсистема состоит измедного оптоволоконного кабеля, устройств электрической защиты и заземления исвязывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексезданий). Кроме того, в эту подсистему входят устройства сопряжения внешнихкабельных линий и внутренними.
Аппаратные служат для размещенияразличного коммуникационного оборудования, предназначенного для обеспеченияработы административной подсистемы.
Административная подсистемапредназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCSпри изменении планов размещения персонала и отделов. В ее состав входяткабельная система (неэкранированная витая пара и оптоволокно), устройствакоммутации и сопряжения магистрали и горизонтальной подсистемы, соединительныешнуры, маркировочные средства и т.д.
Магистраль состоит из медногокабеля или комбинации медного и оптоволоконного кабеля и вспомогательногооборудования. Она связывает между собой этажи здания или большие площади одногои того же этажа.
Горизонтальная система на базевитого медного кабеля расширяет основную магистраль от входных точекадминистративной системы этажа к розеткам на рабочем месте.
И, наконец, оборудование рабочих мест включает в себясоединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическоеи электрическое соединение между оборудованием рабочего места и горизонтальнойкабельной подсистемы.
Наилучшим способом защиты кабеля от физических (а иногда итемпературных и химических воздействий, например, в производственных цехах)является прокладка кабелей с использованием в различной степени защищенныхкоробов. При прокладке сетевого кабеля вблизи источников электромагнитногоизлучения необходимо выполнять следующие требования:
а) неэкранированная витая пара должна отстоять минимум на 15–30 смот электрического кабеля, розеток, трансформаторов и т.д.
б) требования к коаксиальному кабелю менее жесткие – расстояние доэлектрической линии или электроприборов должно быть не менее 10–15 см.
Другая важная проблема правильной инсталляции и безотказной работыкабельной системы – соответствие всех ее компонентов требованиям международных стандартов.
Наибольшее распространение в настоящее время получили следующиестандарты кабельных систем:
Спецификации корпорации IBM, которыепредусматривают девять различных типов кабелей. Наиболее распространенным срединих является кабель IBM type 1
– экранированная витая пара (STP) для сетей Token Ring.
Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter.Система включает пять уровней кабелей. В настоящее время система UL приведена всоответствие с системой категорий EIA/TIA.
Стандарт EIA/TIA 568 былразработан совместными усилиями UL, American National Standarts Institute(ANSI) и Electronic Industry Association/Telecommunications IndustryAssociation, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).
В дополнение к стандарту EIA/TIA568 существует документ DIS 11801,разработанныйInternational Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельныхкабелей и термин «класс» для кабельных систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568 относятсятолько к сетевому кабелю. Но реальные системы, помимо кабеля, включают такжесоединительные разъемы, розетки, распределительные панели и другие элементы.Использования только кабеля категории 5 не гарантирует создание кабельнойсистемы этой категории. В связи с этим все выше перечисленное оборудованиедолжно быть также сертифицировано на соответствие данной категории кабельнойсистемы.
Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации прикратковременном отключении электроэнергии в настоящее время является установкаисточников бесперебойного питания. Различные по своим техническим ипотребительским характеристикам, подобные устройства могут обеспечить питаниевсей локальной сети или отдельной компьютера в течение промежутка времени,достаточного для восстановления подачи напряжения или для сохранения информациина магнитные носители. Большинство источников бесперебойного питанияодновременно выполняет функции и стабилизатора напряжения, что вляетсядополнительной защитой от скачков напряжения в сети. Многие современные сетевыеустройства – серверы, концентраторы, мосты и т.д. – оснащены собственнымидублированными системами электропитания.
За рубежом корпорации имеют собственные аварийные электрогенераторыили резервные линии электропитания. Эти линии подключены к разным подстанциям,и при выходе из строя одной них электроснабжение осуществляется с резервнойподстанции.
Системы архивирования и дублирования информации
Организация надежной и эффективной системы архивации данных являетсяодной из важнейших задач по обеспечению сохранности информации в сети. Внебольших сетях, где установлены один-два сервера, чаще всего применяетсяустановка системы архивации непосредственно в свободные слоты серверов. Вкрупных корпоративных сетях наиболее предпочтительно организовать выделенныйспециализированный архивационный сервер.
Хранение архивной информации, представляющей особую ценность,должно быть организовано в специальном охраняемом помещении. Специалистырекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании,на случай пожара или стихийного бедствия.
Защита от стихийных бедствий
Основной и наиболее распространенный метод защиты информации иоборудования от различных стихийных бедствий – пожаров, землетрясений,наводнений и т.д. – состоит в хранении архивных копий информации или вразмещении некоторых сетевых устройств, например, серверов баз данных, в специальныхзащищенных помещениях, расположенных, как правило, в других зданиях или, реже,даже в другом районе города или в другом городе.
1.6 Программные и программно-аппаратные методы защиты
 
Защита от компьютерных вирусов
Вряд ли найдется хотя бы один пользователь или администратор сети,который бы ни разу не сталкивался с компьютерными вирусами. По даннымисследования, проведенного фирмой Creative Strategies Research, 64% из 451
опрошенного специалиста испытали «на себе» действие вирусов. Насегодняшний день дополнительно к тысячам уже известных вирусов появляется 100–150новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусовпо сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерныхвирусов в последние годы все чаще применяется сочетание программных иаппаратных методов защиты. Среди аппаратных устройств такого плана можноотметить специальные антивирусные платы, которые вставляются в стандартныеслоты расширения компьютера. Корпорация Intel в 1994 году предложилаперспективную технологию защиты от вирусов в компьютерных сетях. Flash-памятьсетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу,сканирующую все системы компьютера еще до его загрузки.
Защита от несанкционированного доступа
Проблема защиты информации от несанкционированного доступа особообострилась с широким распространением локальных и, особенно, глобальныхкомпьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится неиз-за «злого умысла», а из-за элементарных ошибок пользователей, которыеслучайно портят или удаляют жизненно важные данные. В связи с этим, помимоконтроля доступа, необходимым элементом защиты информации в компьютерных сетяхявляется разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграниченияполномочий пользователей чаще всего используются встроенные средства сетевыхоперационных систем. Так, крупнейший производитель сетевых ОС – корпорацияNovell – в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартныхсредств ограничения доступа, таких, как система паролей и разграниченияполномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных.Новая версия NetWare предусматривает, в частности, возможность кодированияданных по принципу «открытого ключа» (алгоритм RSA) с формированием электроннойподписи для передаваемых по сети пакетов.
В то же время в такой системе организации защиты все равноостается слабое место: уровень доступа и возможность входа в системуопределяются паролем. Не секрет, что пароль можно подсмотреть или подобрать.Для исключения возможности неавторизованного входа в компьютерную сеть впоследнее время используется комбинированный подход – пароль + идентификацияпользователя по персональному «ключу». В качестве «ключа» может использоватьсяпластиковая карта (магнитная или со встроенной микросхемой – smart-card) илиразличные устройства для идентификации личности по биометрической информации – порадужной оболочке глаза или отпечатков пальцев, размерам кисти руки и такдалее.
Оснастив сервер или сетевые рабочие станции, например, устройствомчтения смарт-карточек и специальным программным обеспечением, можно значительноповысить степень защиты от несанкционированного доступа. В этом случае длядоступа к компьютеру пользователь должен вставить смарт-карту в устройствочтения и ввести свой персональный код. Программное обеспечение позволяетустановить несколько уровней безопасности, которые управляются системным администратором.Возможен и комбинированный подход с вводом дополнительного пароля, при этомприняты специальные меры против «перехвата» пароля с клавиатуры. Этот подходзначительно надежнее применения паролей, поскольку, если пароль подглядели,пользователь об этом может не знать, если же пропала карточка, можно принятьмеры немедленно.
Смарт-карты управления доступом позволяют реализовать, вчастности, такие функции, как контроль входа, доступ к устройствамперсонального компьютера, доступ к программам, файлам и командам. Кроме того,возможно также осуществление контрольных функций, в частности, регистрацияпопыток нарушения доступа к ресурсам, использования запрещенных утилит,программ, команд DOS.
Одним из удачных примеров создания комплексного решения для контролядоступа в открытых системах, основанного как на программных, так и на аппаратныхсредствах защиты, стала система Kerberos. В основе этой схемы авторизации лежаттри компонента:
– База данных, содержащая информацию по всем сетевымресурсам,
пользователям, паролям, шифровальным ключам и т.д.
– Авторизационный сервер (authentication server),обрабатывающий все запросы пользователей на предмет получения того или иноговида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращаетсяк базе данных и определяет, имеет ли пользователь право на совершение даннойоперации. Примечательно, что пароли пользователей по сети не передаются, чтотакже повышает степень защиты информации.
– Ticket-granting server (сервер выдачи разрешений)получает от авторизационного сервера «пропуск», содержащий имя пользователя иего сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионныйключ. Пакет, содержащий «пропуск», передается также в зашифрованном поалгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачиразрешений проверяет запрос и сравнивает ключи и затем дает «добро» наиспользование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработаннуюЕвропейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame(Secure European System for Applications in Multivendor Environment),предназначенную для использования в крупных гетерогенных сетях.
Защита информации при удаленном доступе
По мере расширения деятельности предприятий, роста численности персоналаи появления новых филиалов, возникает необходимость доступа удаленныхпользователей (или групп пользователей) к вычислительным и информационнымресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в1995 году только в США число работников постоянно или временно использующихудаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чащевсего для организации удаленного доступа используются кабельные линии (обычныетелефонные или выделенные) и радиоканалы. В связи с этим защита информации,передаваемой по каналам удаленного доступа, требует особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяетсясегментация пакетов – их разделение и передача параллельно по двум линиям, –что делает невозможным «перехват» данных при незаконном подключении «хакера» кодной из линий. К тому же используемая при передаче данных процедура сжатияпередаваемых пакетов гарантирует невозможности расшифровки «перехваченных» данных.Кроме того, мосты и маршрутизаторы удаленного доступа могут бытьзапрограммированы таким образом, что удаленные пользователи будут ограничены вдоступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютернымсетям по коммутируемым линиям. Например, фирмой AT&T предлагается модульRemote Port Security Device (PRSD), представляющий собой два блока размером собычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSDKey (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lockпозволяют установить несколько уровней защиты и контроля доступа, в частности:
– шифрование данных, передаваемых по линии при помощигенерируемых цифровых ключей;
– контроль доступа в зависимости от дня недели иливремени суток (всего 14 ограничений).
Широкое распространение радиосетей в последние годы поставило разработчиковрадиосистем перед необходимостью защиты информации от «хакеров», вооруженныхразнообразными сканирующими устройствами. Были применены разнообразныетехнические решения. Например, в радиосети компании RAM Mobil Dataинформационные пакеты передаются через разные каналы и базовые станции, чтоделает практически невозможным для посторонних собрать всю передаваемуюинформацию воедино. Активно используются в радио сетях и технологии шифрованияданных при помощи алгоритмов DES и RSA.

1.7 Хакеры
Ха́кер (от англ. hack) – особый тип компьютерныхспециалистов.
«Хакером», в первоначальномзначении этого слова, называется человек, который любит исследование деталейпрограммируемых систем, изучающий вопросы повышения их возможностей,программирующий что-либо с энтузиазмом и просто любящий программировать. Так же«хакером» называется человек, являющийся экспертом в какой-либо области(например, описание человека, как «хакер Unix» говорит о том, что человекявляется экспертом в пользовании данной системой, но так же человек может бытьи «хакером астрономии», что говорит о том, что он является экспертом в даннойобласти). «Хакером» может так же называться человек, который любитинтеллектуальные испытания, заключающиеся в творческом преодолении или обходе существующихограничений.
В последнее время слово «хакер» используется для определения человека,который использует свои, либо чужие знания в области компьютерных и иныхвысоких технологий, для совершения преступной деятельности, такой как,например, незаконное проникновение в закрытые сети. Существуют и менееобобщенные виды «хакеров»: кардеры (взлом и незаконное использование информациипо чужим кредитным картам), крякеры (взлом защиты программных продуктов находящихсяпод охраной авторскими правами), скрипт-кидди (используют готовые эксплоиты иуязвимости для совершения взломов), сетевые пираты (занимаютсянесанкционированным распространением программных продуктов, защищенныхавторскими и другими смежными правами) и пр.
«Хакеров», которые используют свои навыки и знания в мирных целяхи на благо общества, так же называют «Белыми шапками». Часто их еще называют«Этическими хакерами». Этих «хакеров», не нарушающих законы, часто нанимаюткомпании для исследования и тестирования защищенности их систем. Другие же«Белые шапки» действуют без разрешения компаний, обходя, но, не нарушая законыи целостности систем, а так же изобретают новые интересные вещи.
«Хакеров», которые используют свои навыки и знания для личнойвыгоды, нарушения закона и иных незаконных действий, называют «Черными шапками».
«Белые шапки»
Стивен Возняк
Его еще называют – Воз, а так же он известен, как Стив из Apple.Возняк и Джобс основали Apple Computer. Воз начал заниматься хакерством ссоздания блю-боксов, которые позволяют пользователям обходить механизмыпереключения в телефонных линиях, что позволяет совершать междугородние звонкибесплатно. Джобс и Воз продавали эти блю-боксы сокурсникам и даже использовалиего сами для звонка Папе Римскому, притворяясь Генри Киссинджером.
Возняк бросил колледж и изобрел компьютер, который сделал егоизвестным. У Джобса была идея продавать данные компьютеры, как полноценноеустройство. Они обдумали эту и идею и воплотили ее в гараже Джобса. Возняк иДжобс продали первые 100 Apple I местному продавцу за $666,66 каждый.
На данный момент Воз сконцентрировался на благотворительности иболее не работает на Apple полными рабочими днями. Возняк «усыновил» школьныйокруг Лос Гатоса, предоставляя учителям и ученикам практическое обучение ипоследнее техническое обеспечение.
Тим Бернерс-Ли
Бернерс-Ли уважается за то, что изобрел Всемирную Сеть (WWW).Бернерс-Ли получил много наград, включая Премию тысячелетия в области технологий(Millennium Technology Prize). Бернерс-Ли был впервые пойман на «хакерстве»,когда взламывал коды доступа со своим другом во время обучения в Оксфорде.После ему запретили в доступе к университетским компьютерам.
Бернерс-Ли осознал, что гипертекст может быть соединен с интернетом.Бернерс-Ли вспоминает о том, как он это сделал: «Мне нужно было всего лишьвзять идею гипертекста, соединить ее с идеями TCP и DNS, и… Вуаля! – ВсемирнаяСеть».
После изобретения Всемирной Паутины Бернерс-Ли основал КонсорциумВсемирной Сети (W3C) в Массачусетском Технологическом Институте. Консорциум W3Cописывает себя, как «международный консорциум, где организации членыконсорциума, сотрудники консорциума и сторонние люди работаю вместе для того,чтобы создать стандарты Сети». Идея Всемирной Сети Бернерса-Ли, так же как истандарты W3C, распространяются бесплатно без патентов или правовых отчислений.
Линус Торвальдс
Линус – это отец-основатель Linux – популярной операционной системы,основанной на Unix. Он называет себя инженером, и говорит, что его цель проста:«Я просто хочу получать удовольствие, создавая лучшую операционную систему вмире».
Знакомство Торвальдса с компьютерами началось с Comodore VIC‑20,8-ми битного домашнего компьютера. Позже, он перешел на Sinclair QL. СайтWikipedia сообщает о том, что он значительно модифицировал свой Sinclair, вособенности – операционную систему, а если более точно, то модификацииТорвальдса заключались в «ассемблере, текстовом редакторе, а так же в несколькихиграх».
Торвальдс создал ядро Linux в 1991 году, используя для вдохновенияоперационную систему Minix. Он начал с переключателя задач для платформы 80386и окна терминала. После этого он воззвал к другим программистам для того, чтобыте внесли свой вклад. На данный момент около 2% кода ядра Linux написаны самимТорвальдсом. Успех этого публичного приглашения к внесению изменений в кодявляет собой один из самых известных примеров свободного ПО.
На данный момент Торвальдс служит предводителем братства Linux икоординирует все изменения, которые программисты-волонтеры вносят в код ядра. Вего честь был назван астероид, он получил почетные докторские степени отУниверситета Стокгольма и Университета Хельсинки, а так же его имя упоминаетсяв журнале Time «60 лет героев»
Ричард Столлман
Слава Столлмана происходит от GNU Project, который он основал дляразработки бесплатной операционной системы, и за это его считают отцом свободногопрограммного обеспечения.
Его «нешуточная биография» гласит: «Платное программное обеспечениеоставляет людей беспомощными и заставляет колебаться, запрещая им делиться иизменять его. Свободная операционная система является основой для того, чтобылюди могли свободно пользоваться компьютерами».
Столлман, который предпочитает, чтобы его называли rms, начал заниматьсяхакерством в МТИ. Он работал штатным хакером на проекте Emacs и других. Онкритически относился к ограниченному доступу в лаборатории. Когда былаустановлена система парольной защиты, Столлман взломал ее, обнулил пароли иразослал пользователям письма об отмене системы.
Крестовый поход Столлмана во имя свободного программногообеспечения начался из-за принтера. В лаборатории МТИ ему и другим «хакерам»было разрешено изменить код принтеров для того, чтобы они выдавали понятныесообщения об ошибках. Однако, прибыл новый принтер, в котором им было запрещеночто-либо менять. Он находился далеко от лаборатории, и отсутствие сообщенийвызывало неудобство. Именно в этот момент он «убедился в том, что ПО должнобыть свободным».
Вдохновленный этим, он начал работать над GNU. Столлман написалреферат «The GNU Project», в котором он выбрал работу над операционнойсистемой, потому что это основа, «ключевое программное обеспечение дляиспользования компьютера». В тот момент версия операционной системы GNU/Linuxиспользовала ядро Linux начатое Торвальдсом. Операционная система GNUраспространяется под лицензией «авторского лева», которая использует авторскоеправо, позволяющее пользователям использовать, изменять, копировать ираспространять программное обеспечение.
Жизнь Столлмана продолжает вертеться вокруг продвижения идеисвободного программного обеспечения. Он работает против таких движений, какDigital Rights Media (или как он любит его называть – Digital RestrictionsManagement), с помощью таких организаций, как Free Software Foundation и Leagueof Programming Freedom. За свою работу он получил широкую узнаваемость, а также награды, стипендии и четыре почетные докторские степени.
Тсутому Шимомура
Шимомура достиг славы не самым удачным образом: его взломал КевинМитник. Потрясенный этой атакой, он сделал целью своей жизни помочь ФБР пойматьего.
Работа Шимомуры по поимке Кевина Митника заслуживает похвалы, ноон и сам не безгрешен. Брюс Стерлинг вспоминает: «Он вытаскивает мобильныйтелефон AT&T, распаковывает его, разбирает его и начинает прослушиватьтелефонные разговоры, проходящие через Capitol Hill, в то время, как сотрудникФБР стоит у него за спиной и слушает его».
Шимомура сделал так, чтобы Митник его взломал, чтобы найти его.Вскоре после обнаружения взлома, он собрал команду и продолжил работу по поимкеМитника. Используя мобильный телефон Митника, они отследили его в международноаэропорту Raleigh-Durham. Статья «Компьютерные эксперты SDSC помогают ФБРпоймать компьютерного террориста» говорит о том, как Шимомуре удалосьобозначить местонахождение Митника. Совместно с техником из телефонной компанииШимомура «воспользовался антенной для частотного определения местонахождения,подсоединенной к лэптопу, для того, чтобы сузить область поиска до жилогокомплекса». Вскоре Митник был арестован. В след за этим, Шимомура вместе сжурналистом Джоном Маркоффом написал книгу о произошедшем, которая впоследствии была экранизирована.
Адриан Ламо (Adrian Lamo)
Ламо нанес серьезный ущерб компаниям Microsoft и The New YorkTimes. Он подключался к интернету из кафе, точек печати фотографий Kinko и дажебиблиотек и в конце концов его окрестили «Бездомным хакером». Ламо частонаходил ошибки в системах безопасности и взламывал их. Но вместе с тем он иинформировал компании об этих ошибках.
Список взломов Ламо включает такие компании, как Yahoo!,Citigroup, Bank of America и Cingular. Конечно, «хорошие хакеры» занимались темже самым, только они это делали легально, так как компании сами нанимали их длянахождения дыр в защите, а Ламо между тем нарушал законы.
Взлом сети The New York Times привлек к нему внимание. За это судназначил ему штраф в размере 65 000 долларов в качестве компенсации. А крометого, он был приговорен к шести месяцам домашнего ареста и двум годамиспытательного срока. Испытательный срок истек в январе 2007 года, и теперьЛамо известен как лектор и журналист.
Кевин Митник (Kevin Mitnik)
Имя Кевина Митника, пожалуй, можно назвать синонимом слова «хакер».В Министерстве юстиции США его до сих пор считают самым опаснымкиберпреступником всех времен. Его злодеяния даже были увековечены в фильме«Взлом».
Начал Митник с того, что взломал лос-анджелесскую систему транспортныхкарт, чтобы бесплатно кататься на автобусах. А затем, как и Стив Возняк (SteveWozniak) из Apple, Митник попробовал себя на ниве телефонного фрикинга (делалбесплатные звонки за счет того, что знал устройство телефонной системы).Впервые Митник был осужден за взлом сети корпорации Digital EquipmentCorporation (DEC) и кражу ПО.
Вслед за этим Митник занялся взломами по всем Соединенным Штатам.По его собственным словам, он влезал в телефонные сети, похищал корпоративныетайны и проникал в систему обороны страны. Конец его хакерской карьеры настал,когда он взломал домашнюю «машину» компьютерного эксперта и по совместительствухакера Цутому Шимомуры (Tsutomu Shimomura).
Сейчас Митник – полезный член общества. После пяти лет и восьмимесяцев, проведенных в камере одиночного заключения, он стал консультантом покомпьютерной безопасности.
Джонатан Джеймс (Jonathan James)
Когда Джонатану было 16 лет, его имя стало широко известноблагодаря тому, что он стал первым несовершеннолетним, отправленным в тюрьму за«хакерство». Позже он сказал, что просто дурачился, и ему нравились сложные задачи.
Джеймс взламывал серьезные организации, включая Defense ThreatReduction Agency, которая является частью Министерства Обороны США. После этогоон получил доступ к именам пользователей и паролям, а также возможностьпросматривать конфиденциальную информацию.
Самым большим «успехом» Джеймса стал взлом сети NASA и кража ПО насумму более $1,5 млн. По данным Министерства юстиции США «программноеобеспечение, украденное Джеймсом, управляет системой жизнеобеспечения МКС,включая систему контроля температуры и влажности в жилых отсеках». Послеобнаружения взлома NASA было вынуждено отключить систему для проверки иприведения в рабочее состояние, что обошлось налогоплательщикам в 41000долларов. Сегодня Джеймс собирается открыть компанию по обеспечению компьютернойбезопасности.
«Черные шапки»
Описанные ниже люди принадлежат к тому виду «хакеров», в котороммы привыкли к ним. Вы, возможно, видели, как их арестовывают за киберпреступления, в то время, когда они только вышли из переходного возраста.Кто-то из них совершал преступления ради выгоды, кто-то исключительно ради веселья.
РобертТаппанМоррис(RobertTappan Morris)
Отец Роберта Морриса, которого также зовут Роберт Моррис, некогдаработал в Агентстве национальной безопасности США. Роберт Моррис-младший являетсясоздателем «червя Морриса». Этот вирус стал первым компьютерным червем, которыйраспространялся через интернет. А Моррис стал первым человеком, которогообвинили в компьютерном мошенничестве и нарушении прав в 1986 году.
Моррис создал своего «червя», когда учился в КорнелльскомУниверситете. По его утверждению, он это сделал исключительно ради того, чтобыузнать, насколько на тот момент разросся интернет. А червь между тем началбесконтрольно размножаться и распространяться по сети с огромной скоростью,отключая многие компьютеры и даже приводя их в полную негодность. Экспертыутверждают, что более 6 000 компьютеров было уничтожено. Морриса приговорили к3 годам испытательного срока, 400 часам общественных работ, а также обязаливыплатить штраф 10 500 долларов. Сейчас Моррис является штатным профессором вМассачусетском Технологическом Институте в лаборатории «Компьютерных наук иискусственного интеллекта». Его конек – архитектура компьютерных сетей.
Кевин Полсен (Kevin Poulsen)
Полсена часто называют Тёмным Данте (Dark Dante). После взлома телефонныхлиний лос-анжелесской радиостанции KIIS-FM о нем узнали все США. На этом онсделал денег достаточно, чтобы купить себе Porsche и много чего другого.
ФБР взялось за поиски Полсена после того, как он взломал их базуданных и получил доступ к засекреченной информации о прослушивании телефонныхразговоров. Полсен специализировался на телефонных линиях, и он часто взламывалтелефонные станции. Кроме того, он восстанавливал телефонные номера для своегодруга, который был владельцем виртуального эскорт-агентства. Дело Полсенаперевели в разряд нераскрытых, однако он все же был пойман и осужден на 5 лет.
После того, как Полсен вышел из тюрьмы, он работал журналистом, апотом был повышен до поста главного редактора Wired News.

Заключение
 
В заключении хотелось бы подчеркнуть, что никакие аппаратные, программныеи любые другие решения не смогут гарантировать абсолютную надежность ибезопасность данных в компьютерных сетях.
В то же время свести риск потерь к минимуму возможно лишь при комплексномподходе к вопросам безопасности.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат ВНП и другие макроэкономические показатели
Реферат Загрязнение атмосферы 3
Реферат Princess Diana Essay Research Paper Princess Diana
Реферат Роль української національної ідеї у підготовці учнівської молоді на вивчення військової справи
Реферат Соціальне походження промислової буржуазії України в XIX столітті
Реферат Учет основных средств 2 Учет основных
Реферат "Компьютерные гении" Южной Америки "Короли Сети" богатой маленькой страны Заниматься политикой тут глупо и опасно
Реферат Концептуальные подходы к моделированию неопределенности и инвестиционного риска
Реферат Образ Наполеона в романе "Война и мир"
Реферат Железодефицитная анемия тяжелой степени история болезни
Реферат Основи наукових досліджень у молочному виробництві
Реферат Організована нелегальна міграція як різновид організованої злочинності в Україні
Реферат Февраль 1917 Россия на перепутье
Реферат Организация торговых процессов и обслуживания покупателей
Реферат Инженерия знаний. Создание системы "Посредник", заключающей договоры на постaвку стройматериалов